1. Forschungsphase - Information Gathering

Mitarbeiter streuen ihre Daten im Netz oder geben diese über eine unsichere Verbindung ein - ohne es zu wollen oder gar zu wissen. Angreifer erkennen solche Schwachstellen, lesen mit und können sich damit wichtige Informationen oder Zugang in das Unternehmen verschaffen.

Wir durchsuchen das Internet nach geleakten Zugangs-, Betriebs- und Mitarbeiterinformationen. Es werden so viele Informationen wie möglich über das System gesammelt - einschließlich der Daten, Benutzernamen und sogar Kennwörter. Ebenfalls werden öffentliche IP-Adressen und deren Ports auf Schwachstellen überprüft.

>> Sind meine Daten bereits betroffen?

Testen Sie schnell noch ob Ihre E-Mail Adresse geleaked wurde und Anmeldedaten bereits im Darkweb zur Verfügung gestellt werden. Nachstehend haben wir einige Links für den Selbsttest zusammengetragen.

  1. Firefox Monitor
  2. Breachalarm
  3. HPI Identity Leak Checker
  4. Have I been Pwned
  5. Experte.de - E-Mail leak Check, deutschsprachig